Enrique, gracias por tu respuesta
en las pruebas que realicé, en el server a la ca la agrego en
postgresl.conf con el parámetro ssl_ca_file = '//ca.crt' eso no es
suficiente? acaso mi comando para generarla:
openssl req -new -x509 -days 365 -nodes -out ca.crt -keyout ca.key -subj
"/CN=root-ca
Gracias Juan. Probé eso y el problema persiste
Mi pregunta apunta mas a ver si hay alguien que lo haya podido hacer
funcionar con Let´s encrypt, ya que si me funcionó con certificados
autofirmados en ambos lados.
El lun, 10 mar 2025 a las 15:00, Juan ()
escribió:
> existe un comando update-ca-c
Buenas tardes! En los últimos días estuve trabajando en el proyecto de
hacer funcionar postgres 13, con autenticación por certificados ssl, usando
openssl y certificados firmados por una propia CA funcionó correctamente,
pero cuando intento hacerlo con certificados Let's Encrypt para el
servidor, n
Copiaste primero tu certificado al directorio de certs?
Fíjate en tu distro puede ser /etc/certs o /usar/share/certs etc ...
Tal vez
sudo find / -iname "*cert* -type d
Te de una pista
Salu2
El lun, 10 de mar de 2025, 15:19, Guillermo E. Villanueva <
guillermo...@gmail.com> escribió:
> Gracias Ju
lo dice el log:
2025-03-10 15:29:18.093 CET [893999] [unknown]@[unknown] LOG: could not
accept SSL connection: tlsv1 alert unknown ca
debes agregar el CA como CA conocido
saludos
El 10-03-25 a las 13:36, Guillermo E. Villanueva escribió:
Buenas tardes! En los últimos días estuve trabajando
Dice que no conoce el CA.Agrega el CA de let’s encrypt a tu Linux o en un archivo donde conoce el CA de lets encrypt.Ahora estás usando TLS o quieres usar mTLS ? Regards,Horacio MirandaOn 11 Mar 2025, at 5:37 AM, Guillermo E. Villanueva wrote:Buenas tardes! En los últimos días estuve trabajando e
nt:* Tuesday, March 11, 2025 1:17:54 PM
> *To:* Gabriel Guillem Barceló Soteras
> *Cc:* Horacio Miranda ; pgsql-es-ayuda <
> pgsql-es-ay...@postgresql.org>
> *Subject:* Re: Autenticación TSL
>
> Hola Gabriel, gracias por tu respuesta, el postgres está en un ununtu,
> segui los
con la que emites los certificados *del cliente*.
>Puedes utilitzar la ruta tipo
> /etc/pki/ca-trust/source/anchors/
>como el paso 1.
>
>
> https://www.postgresql.org/docs/13/runtime-config-connection.html#RUNTIME-CONFIG-CONNECTION-SSL
>
>
>
> Aún así, recomiendo
Gracias Horacio, van mis respuestas.
El lun, 10 mar 2025 a las 16:37, Horacio Miranda ()
escribió:
> Dice que no conoce el CA.
> Agrega el CA de let’s encrypt a tu Linux o en un archivo donde conoce el
> CA de lets encrypt.
>
En el cliente o en el server?
> Ahora estás usando TLS o quieres usar
on.html#RUNTIME-CONFIG-CONNECTION-SSL
Aún así, recomiendo utilitzar otros esquemas de autenticación como Kerberos
(GSSAPI) para mantener las identidades centralizadas más facilmente.
From: Horacio Miranda
Date: Monday, 10 March 2025 at 20:38
To: Guillermo E. Villanueva
Cc: pgsql-es-ayuda
Subje
existe un comando update-ca-certificates cambia en cada distro
salu2
On Mon, Mar 10, 2025 at 2:00 PM Guillermo E. Villanueva <
guillermo...@gmail.com> wrote:
> Enrique, gracias por tu respuesta
> en las pruebas que realicé, en el server a la ca la agrego en
> postgresl.conf con el parámetro
11 matches
Mail list logo